Die Sicherung deines WLANs ist sehr wichtig, um deine Daten und Geräte vor unerwünschtem Zugriff zu schützen. Hier sind einige Schritte, die du unternehmen kannst, um dein WLAN sicherer zu machen:

1. Ändere den Standard-Namen (SSID) deines WLANs

  • Der Standard-Name (SSID) deines WLAN-Routers verrät oft den Hersteller und Modell. Es ist besser, den Namen zu ändern, um es Angreifern schwerer zu machen, Informationen über dein Netzwerk zu erhalten.
  • Achte darauf, keine persönlichen Informationen wie deinen Namen oder Adresse in der SSID zu verwenden.

2. Verwende eine starke WPA2- oder WPA3-Verschlüsselung

  • Stelle sicher, dass dein WLAN auf WPA2 oder WPA3 (falls verfügbar) eingestellt ist. Diese Verschlüsselungsarten sind viel sicherer als WEP oder WPA.
  • WPA3 ist die neueste Verschlüsselungstechnologie und bietet einen besseren Schutz, falls dein Router das unterstützt.

3. Wähle ein starkes Passwort

  • Vermeide einfache oder leicht zu erratende Passwörter. Nutze eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
  • Ein Passwort mit mindestens 12 Zeichen wird empfohlen. Je länger und zufälliger das Passwort, desto sicherer ist es.

4. Deaktiviere WPS (Wi-Fi Protected Setup)

  • WPS ist eine Funktion, die es einfach macht, Geräte mit deinem WLAN zu verbinden, aber sie kann auch von Angreifern ausgenutzt werden. Deaktiviere sie, wenn sie nicht unbedingt benötigt wird.

5. Verstecke dein WLAN-Netzwerk (SSID Broadcasting deaktivieren)

  • Indem du das Broadcasting der SSID ausschaltest, machst du dein WLAN unsichtbar für Geräte, die nach verfügbaren Netzwerken suchen.
  • Allerdings ist dies keine starke Sicherheitsmaßnahme, da es immer noch möglich ist, das Netzwerk zu finden, wenn jemand genügend Expertise hat.

6. MAC-Adressfilterung aktivieren

  • Mit der MAC-Adressfilterung kannst du festlegen, welche Geräte sich mit deinem WLAN verbinden dürfen, basierend auf ihrer eindeutigen MAC-Adresse.
  • Diese Methode ist jedoch nicht narrensicher, da MAC-Adressen gefälscht werden können, bietet aber eine zusätzliche Schutzschicht.

7. Router-Firmware regelmäßig aktualisieren

  • Halte die Firmware deines Routers auf dem neuesten Stand, um Sicherheitslücken zu schließen, die von Herstellern erkannt wurden.
  • Aktuelle Firmware-Versionen enthalten oft Sicherheitsupdates, die helfen, dein Netzwerk sicher zu halten.

8. Verwalte angeschlossene Geräte

  • Überprüfe regelmäßig die Liste der mit deinem WLAN verbundenen Geräte. Wenn du ein unbekanntes Gerät siehst, solltest du es sofort blockieren und dein Passwort ändern.

9. Gästenetzwerk einrichten

  • Falls du häufig Gäste hast, richte ein separates Gästenetzwerk ein. Auf diesem Netzwerk können Gäste surfen, ohne Zugriff auf deine persönlichen Geräte und Dateien zu haben.

10. VPN verwenden

  • Überlege, ein VPN (Virtual Private Network) zu nutzen, um deine Internetverbindung weiter zu sichern. Ein VPN verschlüsselt deinen gesamten Internetverkehr und schützt dich so vor potenziellen Spionen, insbesondere in öffentlichen Netzwerken.

Durch die Kombination dieser Maßnahmen kannst du dein WLAN erheblich sicherer machen und dich vor unbefugtem Zugriff schützen.

Security-Insider | News | RSS-Feed

  • KRITIS-Security verschiebt sich Richtung KI und Post-Quanten-Risiken
    Laut Thales Data Threat Report sinkt der Anteil gemeldeter Vorfälle, zugleich rücken Risiken durch Künstliche Intelligenz (KI) und Post-Quanten-Kryptografie stärker in den Fokus. Betreiber investieren in Schutz­maß­nah­men, bleiben aber bei Cloud-Verschlüsselung zurückhaltend.
  • Junge Hacker stellen sich böser KI
    Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Sze­nario.
  • Zertifikate mit check_cert überwachen – auch ohne Checkmk!
    Ein neues Tool am Monitoring-Himmel: Mit check_cert lassen sich Zertifikate präzise überwachen – als Checkmk-Plugin, Standalone-Tool oder Er­wei­te­rung für andere Systeme. Wie das genau funktioniert, zeigen wir in dieser Folge „Monitoring mit Checkmk“ von unserem Schwesterportal IP-Insider.
  • Das Jahr der NIS-2-Richtlinie beginnt
    Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun dräng­end­sten Fragen zur NIS-2-Richtlinie.
  • Identitätsbasierte Angriffe in Echtzeit erkennen
    Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsver­halten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren.
  • Parallels RAS 21.0: Fokus auf Hybrid-Cloud und Sicherheit
    Der Parallels Remote Application Server (RAS) zur Anwendungs- und Desktopbereitstellung liegt in der Version 21.0 vor. Unternehmen könnten damit ihre IT modernisieren, hybride Belegschaften unterstützen und nahtlos über lokale, Cloud- und Multi-Cloud-Umgebungen hinweg skalieren.
  • Methodische Individualisierung der Bedrohungsanalyse
    Threat-Intelligence-Feeds, Indicators of Compromise und automatisierte Detektion entfalten ihren Nutzen nur im Kontext eigener Risiken. Warum standardisierte Intelligence ohne Einbettung zur operativen Belastung wird.
  • Angriffe auf IBM API Connect ohne Authentifizierung möglich
    IBM hat einen kritischen Softwarefehler in API Connect entdeckt, der es Angreifern ermöglicht, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Anwendungen zu erlangen.